计算机网络安全

价格 29.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《计算机网络安全》围绕网络安全应用技术,由浅入深、循序渐进地介绍了计算机网络安全方面的知识,同时注重对学生的实际应用技能和动手能力的培养。全书共分9章,内容涵盖网络基础知识、计算机病毒、加密与数字签名技术、操作系统漏洞、防火墙技术、端口扫描技术、入侵检测以及无线局域网安全。本书内容丰富翔实,通俗易懂,以实例为中心,并结合大量的经验技巧。
  《计算机网络安全》既可作为各大高职高专院校计算机以及相关专业的教材,也可作为网络安全管理员指导用书。

目录

出版说明
前言
第1章 计算机网络安全概述
1.1 计算机网络安全的基本概念
1.1.1 网络安全的定义
1.1.2 网络安全的特性
1.2 计算机网络安全的威胁
1.2.1 网络安全威胁的分类
1.2.2 计算机病毒的威胁
1.2.3 木马程序的威胁
1.2.4 网络监听
1.2.5 黑客攻击
1.2.6 恶意程序攻击
1.3 网络安全威胁产生的根源
1.3.1 系统及程序漏洞
1.3.2 网络安全防护所需设施存在的问题
1.3.3 安全防护知识方面存在的问题
1.4 网络安全策略
1.4.1 网络安全策略设计的原则
1.4.2 几种网络安全策略
1.5 计算机网络安全的现状与发展
1.5.1 计算机网络安全的现状
1.5.2 计算机网络安全的发展方向
1.6 小结与练习
1.6.1 小结
1.6.2 练习
第2章 网络安全体系结构及协议
2.1 计算机网络协议概述
2.1.1 网络协议
2.1.2 协议簇和行业标准
2.1.3 协议的交互
2.1.4 技术无关协议
2.2 OSI参考模型及其安全体系
2.2.1 计算机网络体系结构
2.2.2 OSI参考模型简介
2.2.3 ISO/OSI安全体系
2.3 TCP/IP参考模型及其安全体系
2.3.1 TCP/IP参考模型
2.3.2 TCP/IP参考模型的安全体系
2.4 常用网络协议和服务
2.4.1 常用网络协议
2.4.2 常用网络服务
2.5 Windows常用的网络命令
2.5.1 ping命令
2.5.2 at命令
2.5.3 netstat命令
2.5.4 tracert命令
2.5.5 net命令
2.5.6 ftp命令
2.5.7 nbtstat命令
2.5.8 telnet命令
2.6 协议分析工具-Sniffer的应用
2.6.1 Sniffer的启动和设置
2.6.2 解码分析
2.7 实训项目
2.8 小结与练习
2.8.1 小结
2.8.2 练习
第3章 计算机病毒与木马
3.1 计算机病毒概述
3.1.1 计算机病毒的定义
3.1.2 计算机病毒的演变史
3.1.3 计算机病毒的特性
3.2 计算机病毒及其分类、传播途径
3.2.1 常见计算机病毒
3.2.2 计算机病毒的分类
3.2.3 计算机病毒的传播途径
3.3 计算机病毒的检测和防御
3.3.1 普通计算机病毒的检测与防御
3.3.2 U盘病毒的检测与防御
3.3.3 ARP病毒的检测与防御
3.3.4 蠕虫病毒的检测与防御
3.4 计算机木马概述
3.4.1 计算机木马的定义
3.4.2 计算机木马的类型及基本功能
3.4.3 计算机木马的工作原理
3.5 计算机木马的检测与防御
3.5.1 普通计算机木马的检测与防御
3.5.2 典型计算机木马的手动清除
3.6 实训项目
3.7 小结与练习
3.7.1 小结
3.7.2 练习
第4章 加密与数字签名
4.1 加密技术
4.1.1 加密技术概述
4.1.2 数据加密常见方式
4.2 加密算法
4.2.1 古典加密算法
4.2.2 现代加密算法
4.3 数字签名技术
4.3.1 数字签名技术概述
4.3.2 数字签名技术的工作原理
4.3.3 数字签名技术的算法
4.4 PKI技术
4.4.1 PKI概述
4.4.2 PKI技术原理
4.4.3 证书颁发机构
4.4.4 数字证书
4.5 PGP原理及应用
4.5.1 PGP概述
4.5.2 PGP密钥的创建
4.5.3 PGP文件加密和解密
4.5.4 PGP密钥导出与导入
4.5.5 PGP电子

摘要与插图

(2)系统信息安全
  对系统信息安全而言,网络安全主要指保证在信息处理和传输系统中存储和传输的信息安全(即保证网络数据的完整性、可用性和机密性),如信息不被非法访问、散布、窃取、篡改、删除、识别和使用等。
  1.1.2 网络安全的特性
  在美国国家信息基础设施的文献中,提出了网络安全的5个特性:可用性、机密性、完整性、可靠性和不可抵赖性。这5个特性适用于国家信息设施的各个领域。
  (1)可用性
  得到授权的用户在需要时可访问数据,也就是说,攻击者不能占用资源而妨碍授权用户正常使用资源。授权的用户随时可以访问到需要使用的信息,这里的主要目的是确保硬件可以使用,信息能够被访问。黑客攻击可以导致系统资源被耗尽,这就是对可用性做的攻击。对用户而言,网络是支持工作的载体,网络资源和网络服务发生中断,可能带来巨大的经济和社会影响,因此网络安全体系必须保证网络资源和服务的连续、正常的运行,要防止破坏网络的可用性。
  (2)机密性
  确保信息不泄露给非授权用户、实体或进程;用于保障网络机密性的技术主要是密码技术;在网络的不同层次上有不同的机制来保障机密性。通过授权可以控制用户是否可以访问以及访问的程度。
  (3)完整性
  完整性是指信息在处理过程中不受到破坏、不会被修改。只有得到允许的用户才能修改数据,并可以判断数据是否被修改。即信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。
  (4)可靠性
  可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。可靠性是网络安全本的要求之一。
   ……
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号